Le guide complet de suppression des logiciels malveillants

Le guide complet de suppression des logiciels malveillants

Les logiciels malveillants sont partout de nos jours. Vous n'avez qu'à éternuer dans le mauvais café et vous avez des logiciels malveillants. D'accord, peut-être pas si mal. Mais à mesure que le monde en réseau s'étend, le potentiel d'infection augmente également.





Ce guide MakeUseOf est une approche étape par étape pour supprimer une quantité importante de logiciels malveillants. De plus, nous allons vous montrer comment empêcher les logiciels malveillants d'infecter votre système, pour commencer. Et si vous n'avez pas à vous soucier des logiciels malveillants, vous aurez plus de temps pour les bonnes choses de la vie.





Nous ne pouvons pas fournir de guide détaillant les instructions de suppression pour chaque logiciel malveillant ou ransomware. Il y en a tout simplement trop. Cependant, nous pouvons viser à supprimer la plupart des infections de logiciels malveillants pour une machine Windows 10. De plus, de nombreux correctifs et méthodes détaillés sont compatibles avec les anciennes versions de Windows.





Éradiquer les logiciels malveillants de votre système est un long processus. Les logiciels malveillants de presque toutes les variétés sont destructeurs. De plus, les développeurs de logiciels malveillants ne sont pas intéressés à faire de la suppression un processus facile, ce qui serait contre-productif. Ainsi, pour la grande majorité des utilisateurs d'ordinateurs, la suppression des logiciels malveillants nécessite des conseils.

Si vous pensez que votre ordinateur est infecté, vous avez besoin de ce guide .



  1. Comment savoir que je suis infecté ?
  2. Préparez votre système
  3. Mode sans échec et restauration du système
  4. Suppression des logiciels malveillants
  5. Après le processus de suppression
  6. Ransomware
  7. Comment arrêter une autre infection par un logiciel malveillant
  8. Maison et sec

1. Comment savoir que je suis infecté ?

Comme il existe de nombreuses variétés différentes de logiciels malveillants, il existe de nombreux symptômes de logiciels malveillants différents. Les symptômes varient de l'extrêmement évident à l'extrêmement subtil. Vous trouverez ci-dessous une liste des symptômes courants des logiciels malveillants.

  • Votre ordinateur affiche des messages d'erreur ou des popups étranges
  • Votre ordinateur met plus de temps à démarrer et fonctionne plus lentement que d'habitude
  • Les blocages ou les plantages aléatoires affectent votre ordinateur
  • La page d'accueil de votre navigateur Web a changé
  • Des barres d'outils étranges ou inattendues apparaissent dans votre navigateur Web
  • Vos résultats de recherche sont redirigés
  • Vous commencez à vous retrouver sur des sites Web auxquels vous n'aviez pas l'intention d'aller
  • Vous ne pouvez pas accéder aux sites Web liés à la sécurité
  • De nouvelles icônes et programmes apparaissent sur le bureau que vous n'y avez pas mis
  • L'arrière-plan du bureau a changé à votre insu
  • Vos programmes ne démarrent pas
  • Votre protection de sécurité a été désactivée sans raison apparente
  • Vous ne pouvez pas vous connecter à Internet, ou il fonctionne très lentement
  • Des programmes et des fichiers sont soudainement manquants
  • Votre ordinateur effectue des actions tout seul
  • Vos fichiers sont verrouillés et ne s'ouvriront pas

Si votre système affiche un ou plusieurs de ces symptômes, les logiciels malveillants peuvent en être la cause.





2. Préparez votre système

La première chose à faire avant de commencer la suppression des logiciels malveillants est de sauvegardez vos fichiers dans un emplacement hors ligne sécurisé . Le processus de suppression est potentiellement dommageable pour votre système et d'autres fichiers importants. Certaines variantes de logiciels malveillants deviennent extrêmement agressives lorsqu'elles détectent le processus de suppression en cours et visent à supprimer vos documents importants et privés avec.

comment ajouter des applications à vizio smartcast tv

Dans ce cas, je conseille fortement d'utiliser un périphérique de stockage externe plutôt qu'une solution cloud, et pour cause. Avant de restaurer vos fichiers privés sur votre ordinateur qui sera bientôt nettoyé, nous devons analyser minutieusement votre sauvegarde à la recherche de traces d'infection. Si le malware est présent dans votre sauvegarde, vous copierez l'infection directement sur votre ordinateur et reviendrez à la case départ. (En outre, il existe des variantes de ransomware qui chiffrent les lecteurs cloud - nous en dirons plus sur les ransomwares plus tard.)





2.1 Comment analyser votre clé USB de sauvegarde

Un moyen simple et rapide d'éviter les problèmes est de scanner votre clé USB avant de vous connecter. J'ai deux options pour vous.

Sécurité du disque USB

USB Disk Security est un outil gratuit et pratique qui offre un niveau de protection raisonnablement élevé contre les lecteurs USB infectés. Téléchargez et installez l'outil. Lorsque vous êtes prêt, ouvrez USB Disk Security et sélectionnez le Numérisation USB languette. Comme nous arrêtons les logiciels malveillants, sélectionnez le grand Vaccin USB bouton. Lorsque vous insérez votre clé USB de sauvegarde, elle recherchera automatiquement les menaces potentielles.

Pendisque Ninja

Ninja Pendisk est un autre outil gratuit qui analysera et immobilisera rapidement une clé USB infectée. L'outil créera également un autorun.inf avec des autorisations spéciales pour se protéger contre la réinfection (au cas où votre système ne serait pas entièrement propre).

3. Mode sans échec et restauration du système

Commençons le processus de suppression. Cela peut prendre un certain temps. De plus, le succès peut venir du premier correctif que nous essayons. La suppression des logiciels malveillants est parfois un processus très frustrant.

De nombreuses variantes de logiciels malveillants se mêlent de votre connexion Internet. Certaines variantes de logiciels malveillants créent un proxy pour acheminer tout votre trafic tandis que d'autres masquent simplement votre connexion réseau. D'autres vous empêchent d'accéder à votre bureau ou empêchent certains programmes de s'exécuter. Dans tous les cas, on démarre sur Mode sans échec. Le mode sans échec est un mode de démarrage limité accessible via le menu de démarrage avancé de Windows.

Pour accéder au mode sans échec depuis Windows 10, appuyez sur Touche Windows + I . Taper démarrage avancé dans la barre de recherche du panneau Paramètres et sélectionnez la première option. Sélectionner Redémarrer maintenant sous Démarrage avancé . Cela redémarrera immédiatement votre système . Vous arriverez au Menu des paramètres de démarrage lorsque votre ordinateur redémarre. Sélectionner Activer le mode sans échec avec mise en réseau de la liste.

Sinon, redémarrez votre système et appuyez sur F8 pendant le processus de démarrage (mais avant de voir le logo Windows). En raison du démarrage rapide (et des vitesses de démarrage rapides des SSD), cette procédure ne fonctionnera pas sur certains systèmes plus récents.

3.1 Restauration du système

Avant de commencer, vérifions si vous avez créé un point de restauration système avant le début de vos problèmes. La restauration du système nous permet de restaurer l'ensemble du système à un point antérieur dans le temps. Un point de restauration peut rapidement atténuer certains formes de malware.

Taper Restaurer dans la barre de recherche du menu Démarrer et sélectionnez la meilleure correspondance. Cela ouvrira le panneau Propriétés système. Sélectionner Restauration du système . Si vous avez un point de restauration, vérifiez sa date de création. Si vous pensez qu'un point de restauration a été créé avant l'infection par le logiciel malveillant, sélectionnez-le dans la liste, puis sélectionnez Prochain . (Sélectionner Afficher plus de points de restauration à regarder plus en arrière.)

Vous ne savez pas quelle installation a introduit des logiciels malveillants dans votre système ? Mettez en surbrillance un point de restauration et sélectionnez Rechercher les programmes concernés. Celui-ci répertorie les programmes et pilotes installés depuis la création du point de restauration.

Dans ce cas, il est préférable d'utiliser la restauration du système en mode sans échec . Certaines variantes de logiciels malveillants bloquent la restauration du système.

3.2 Supprimer des programmes et fonctionnalités

Taper Panneau de commande dans la barre de recherche du menu Démarrer. Se diriger vers Programmes > Programmes et fonctionnalités . Trier la liste par Installé sur . Regardez en bas de la liste. Y a-t-il quelque chose que vous ne reconnaissez pas ? Ou avec un nom obscur ? Si c'est le cas, faites un clic droit et sélectionnez Désinstaller .

4. Suppression des logiciels malveillants

Il existe de nombreuses variantes de logiciels malveillants. Nous allons utiliser certains des meilleurs outils disponibles pour attaquer autant que possible :

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BÊTA
  • Malwarebytes 3.x
  • Malwarebytes ADWCleaner
  • HitmanPro

Cela semble beaucoup? Les logiciels malveillants ne sont pas faciles à effacer.

4.1 Rkill

Tout d'abord, nous utiliser Rkill pour tuer tous les processus malveillants qui ont fait leur chemin en mode sans échec. Théoriquement, le mode sans échec arrête tous les processus malveillants en cours d'exécution, mais ce n'est pas toujours le cas. Rkill contourne et détruit les processus malveillants qui tentent de bloquer le processus de suppression.

Téléchargez Rkill et exécutez-le. C'est un processus automatisé. Lorsque Rkill est terminé, assurez-vous de garder votre système allumé, sinon les processus malveillants redémarreront lorsque vous redémarrerez.

4.2 Analyse préliminaire des rootkits

Un rootkit est un type de malware qui se niche à la racine même de l'ordinateur. Il tire son nom des comptes Admin trouvés sur les machines Linux et Unix. Les rootkits se masquent avec d'autres logiciels et permettent le contrôle à distance d'un système. Les rootkits agissent comme une porte dérobée pour d'autres types de logiciels malveillants.

Par exemple, quelqu'un pourrait analyser son système avec un antivirus. L'antivirus récupère les logiciels malveillants « réguliers » et met en quarantaine les infections en conséquence. L'utilisateur redémarre son ordinateur en pensant avoir nettoyé l'infection. Le rootkit, cependant, permet au malfaiteur de réinstaller automatiquement le malware précédemment supprimé - et l'utilisateur est de retour là où il a commencé.

Rootkits ( et la variante bootkit ) sont notoirement difficiles à détecter car ils résident dans les répertoires racine, se verrouillant sur des processus réguliers. Les utilisateurs de Windows 10 64 bits sont légèrement plus sûrs que les autres versions du système d'exploitation en raison du système de pilotes signé. Cependant, des pirates entreprenants ont volé des certificats numériques légitimes pour authentifier leurs rootkits. Vous n'êtes pas tout à fait sorti du bois !

Heureusement, il existe deux outils avec lesquels nous analysons votre système. Cela dit, ils ne sont pas précis à 100%.

Kaspersky TDSSKiller

Kaspersky TDSSKiller est un scanner rapide de rootkits bien connu. Il recherche et supprime la famille de logiciels malveillants Rootkit.Win32.TDSS . Le lien ci-dessus contient la page de téléchargement ainsi qu'une liste complète des programmes malveillants que TDSSKiller supprime.

Téléchargez TDSSKiller et exécutez le fichier. Suivez les instructions à l'écran, laissez l'analyse se terminer et supprimez tout élément malveillant. Redémarrez votre système en mode sans échec selon les instructions précédentes.

Malwarebytes Anti-Rootkit BÊTA

Malwarebytes Anti-Rootkit BETA (MBAR) est notre deuxième outil de suppression de rootkit facile à utiliser. Téléchargez et exécutez le programme, extrayez-le sur votre bureau. MBAR est en version bêta, mais depuis des années. C'est juste un avertissement que le programme peut-être pas trouver une infection. Mettez à jour la base de données, puis scannez votre système.

Supprimez toutes les entrées malveillantes lorsque l'analyse est terminée. Redémarrez votre système en mode sans échec selon les instructions précédentes.

4.2 Malwarebytes 3.x

Malwarebytes est un pilier de la suppression des logiciels malveillants . Malwarebytes analyse et met en quarantaine les logiciels malveillants, ce qui nous permet de nettoyer le système en profondeur. Ouvrez Malwarebytes et mettez à jour vos définitions de logiciels malveillants. Puis frappe Scanne maintenant et attendez la fin du processus.

Malwarebytes a tendance à générer un certain nombre de faux positifs. Par exemple, certaines applications de minage de Bitcoin apparaîtront comme des logiciels malveillants. Tout ce qui a une certification numérique non signée déclenchera un avertissement, ce qui est compréhensible, car la plupart des logiciels malveillants ne sont bien sûr pas signés.

Vérifiez la liste des éléments infectés lorsque l'analyse est terminée. Éléments de renvoi marqués malware avec leur nom de fichier. Vous pouvez le faire en effectuant une recherche sur Internet à l'aide de « [nom de fichier] Malwarebytes false positive. » Vous pouvez également effectuer une recherche sur Internet pour « programme malveillant [nom de fichier] ». Mettez en quarantaine et supprimez tout malware confirmé.

Jotti et Virus Total

Je vais juste dire un mot ici concernant les services d'analyse de fichiers en ligne Jotti et Virus Total. Les deux services vous permettent de télécharger des fichiers individuels à analyser avec un certain nombre de programmes antivirus populaires. Les résultats sont catalogués par les services et mis à disposition des développeurs antivirus pour augmenter la précision de détection de leurs produits.

Ils ne remplacent en aucun cas les produits antivirus et antimalware. Ils peuvent cependant rapidement déterminer le statut de votre faux positif.

4.3 Malwarebytes AdwCleaner

Malwarebytes AdwCleaner est le prochain sur la liste. Un autre produit Malwarebytes, AdwCleaner analyse et supprime les logiciels de publicité et les pirates de navigateur. AdwCleaner peut générer de nombreux résultats en fonction du niveau d'infection de votre système.

La dernière version d'AdwCleaner regroupe les problèmes par programme, répertoriant les services, les problèmes de registre, les raccourcis malveillants, les redirections de navigateur, etc. Par exemple, si vous utilisez Chrome, les problèmes liés au navigateur seront tous répertoriés dans un menu déroulant. À partir de là, vous pouvez mettre en quarantaine les extensions malveillantes et plus encore.

Une autre fonctionnalité pratique de Malwarebytes AdwCleaner est la réinitialisation intégrée de Winsock. Les Winsock définit la façon dont les services réseau communiquent avec l'Internet au sens large, en mettant l'accent sur TCP/IP (protocoles Internet). Si les recherches de votre navigateur sont détournées et redirigées, la réinitialisation du Winsock peut atténuer certains des problèmes.

4.4 HitmanPro

HitmaPro est un puissant outil de suppression de malware secondaire payant. Ne vous inquiétez pas de payer pour HitmanPro pour l'instant. Vous pouvez télécharger et utiliser l'essai gratuit pour supprimer votre infection actuelle. Sélectionner Non, je souhaite uniquement effectuer une analyse unique, puis sélectionnez Prochain .

Même après d'autres efforts de suppression de logiciels malveillants, HitmanPro peut générer plus de résultats. C'est pourquoi nous l'utilisons en dernier pour ramasser tout ce qui a échappé au filet. Comme certains des autres outils que nous avons utilisés, HitmanPro peut rejeter un ou deux faux positifs, alors vérifiez bien avant de mettre en quarantaine.

4.5 Antivirus

À ce stade, nous analysons le système avec votre antivirus. Si vous n'avez pas installé d'antivirus, je suppose que vous utilisez Windows Defender. Windows Defender n'est pas le pire produit de loin - ce n'est pas non plus le meilleur produit gratuit - mais c'est certainement mieux que rien. Consultez notre liste des meilleurs programmes antivirus gratuits -- Je suggère Avira ou Avast.

comment transférer des dossiers d'un lecteur google à un autre

De retour aux affaires. Effectuez une analyse complète du système pour voir ce qui se cache. Espérons que la réponse est rien . Si c'est le cas, vous êtes prêt à passer à la section suivante.

Sinon, j'ai une petite mauvaise nouvelle pour vous. C'est là que nos chemins se séparent. Ce guide se concentre sur l'offre d'outils complets pour la suppression des logiciels malveillants. Mais, mon ami, tout n'est pas perdu. Vous avez deux options :

  • Complétez à nouveau la liste, dans l'ordre. Certains logiciels malveillants masquent d'autres variantes. Parcourir à nouveau la liste peut attraper et supprimer d'autres méchants.
  • Notez les noms spécifiques des familles de logiciels malveillants détaillés dans les résultats de votre analyse antivirus. Effectuez une recherche sur Internet pour les « instructions de suppression de [nom/type de famille de logiciels malveillants] ». Vous trouverez des instructions beaucoup plus détaillées spécifiquement pour le type d'infection.

5. Après le processus de suppression

Une fois que vous avez supprimé le logiciel malveillant incriminé de votre système, vous devez effectuer quelques petits travaux de nettoyage. Ils ne prennent pas longtemps mais peuvent faire la différence entre recommencer des opérations régulières et succomber à nouveau aux logiciels malveillants.

5.1 Restauration du système

Nous avons essayé d'utiliser la restauration du système pour restaurer votre système. Si cela n'a pas fonctionné ou si vous avez créé des points de restauration après l'introduction de logiciels malveillants dans votre système, vous devez les supprimer. nous utiliserons Nettoyage de disque pour supprimer tout sauf le point de restauration le plus récent.

Taper nettoyer le disque dans la barre de recherche du menu Démarrer et sélectionnez la meilleure correspondance. Sélectionnez le lecteur que vous souhaitez nettoyer ; dans de nombreux cas, ce sera C:. Sélectionner Nettoyer les fichiers système suivi du lecteur que vous souhaitez nettoyer (le même que celui sélectionné en premier). Sélectionnez le nouveau Plus d'options languette. Sous Restauration du système et clichés instantanés sélectionner Nettoyer… et procéder à la suppression.

5.2 Fichiers temporaires

Ensuite, nettoyez vos fichiers temporaires. Nous utiliserons CCleaner pour ce processus. En utilisant le lien, téléchargez la version gratuite de CCleaner et installez-la. CCleaner dispose désormais d'une détection intelligente des cookies, laissant en place vos cookies les plus visités et les plus importants.

presse Analyser et attendez la fin de l'analyse. Puis appuyez Exécuter le nettoyeur .

5.3 Modifier vos mots de passe

Certaines variantes de logiciels malveillants volent des données privées. Ces données incluent les mots de passe, les informations bancaires, les e-mails, etc. Je vous conseille fortement de changer tous vos mots de passe immédiatement.

L'utilisation d'un gestionnaire de mots de passe est un excellent moyen de garder une trace de la myriade de comptes en ligne. Mieux encore, il vous permet d'utiliser un mot de passe extrêmement fort à la place des autres. Mais si votre ordinateur est compromis, vous devez changer votre mot de passe principal pour le gestionnaire de votre choix.

5.4 Réinitialiser votre navigateur

Certaines variantes de logiciels malveillants modifient les paramètres de votre navigateur Internet. Nous pouvons réinitialiser les paramètres de votre navigateur pour nous assurer que tout élément malveillant est supprimé.

  • Chrome : se diriger vers Paramètres > Afficher les paramètres avancés > Réinitialiser les paramètres .
  • Firefox : se diriger vers Paramètres . Sélectionner Point d'interrogation bleu pour ouvrir le menu Aide. Sélectionner Informations de dépannage > Réinitialiser Firefox > Réinitialiser Firefox .
  • Opéra : fermer Opéra. Ouvrez une invite de commande élevée en appuyant sur Touche Windows + X , et en sélectionnant Invite de commandes (administrateur) . Copiez la commande suivante dans la fenêtre : del %AppData%OperaOperaoperaprefs.ini. Appuyez sur Entrée.
  • Safari : se diriger vers Paramètres > Réinitialiser Safari > Réinitialiser .
  • Mise à jour Edge des créateurs avant l'automne : se diriger vers Paramètres > Effacer les données du navigateur. Sélectionnez le menu déroulant et cochez toutes les cases.
  • Mise à jour des créateurs Edge après la chute : presse Touche Windows + I . Ouvert applications . Faites défiler jusqu'à Microsoft Edge et sélectionnez Avancée > Réinitialiser .

5.5 Vérifiez vos paramètres de proxy

En plus de la réinitialisation du navigateur, il vaut également la peine de vérifier qu'il n'y a pas de proxy inattendu qui se cache.

Se diriger vers Panneau de configuration > Options Internet > Connexions > Paramètres LAN . Vérifier Détecter automatiquement les paramètres et assurer Utiliser un serveur proxy reste clair. S'il existe une adresse proxy (que vous n'avez pas insérée), je vous suggère de réanalyser votre ordinateur.

5.6 Restaurer les associations de fichiers par défaut

Parfois, après une infection par un logiciel malveillant, vous constaterez que vous ne pouvez pas exécuter ou ouvrir de programme du tout. Ce problème est généralement lié à des associations de fichiers par défaut rompues.

Nous utiliserons un petit programme pour réparer les associations de fichiers cassées. Utilisez ce lien pour télécharger exeHelper. Vous devrez accepter les termes et conditions du forum, mais vous n'aurez pas à vous inscrire à quoi que ce soit. Cliquez avec le bouton droit sur le fichier téléchargé et sélectionnez Exécuter en tant qu'administrateur . Laissez le processus se terminer.

Vous pouvez remplacer manuellement les associations de fichiers à l'aide d'un fichier d'entrée de registre. Utilisez ce lien pour télécharger une liste complète des types de fichiers et des protocoles, via TenForums. Une fois téléchargé, décompressez le fichier et double-cliquez sur l'association que vous souhaitez restaurer par défaut.

5.7 Vérifiez votre fichier d'hôtes

Chaque système d'exploitation a un fichier hosts. Le fichier hosts définit quels noms de domaine sont liés à quels sites Web. Le fichier hosts l'emporte sur les paramètres de votre serveur DNS. En ce sens, vous pouvez faire pointer un fichier hosts n'importe où. C'est exactement pourquoi certaines variantes de logiciels malveillants ajoutent leurs propres redirections IP - pour vous ramener encore et encore vers un site de phishing ou un autre site malveillant.

Trouvez votre fichier hosts :

  • les fenêtres : C:Windowssystem32driversetchosts
  • Mac et Linux : /etc/hôtes

Vous aurez besoin d'un accès administrateur pour modifier le fichier hosts. De plus, vous devez éditer le fichier hosts à l'aide d'un éditeur de texte.

Alors, que cherchez-vous ? Tout ce qui semble ou semble déplacé. Le fichier d'hôtes Windows ne doit contenir aucun commentaire, c'est-à-dire des lignes sans '#' devant. Les résolutions de votre hôte local et de votre nom d'hôte dans 127.0.0.1 sont tout à fait normales, ne paniquez pas si vous le constatez.

Supprimez toutes les entrées incriminées (après recoupement en ligne), enregistrez vos modifications et quittez.

5.8 Afficher et réactiver

Certaines infections de logiciels malveillants masquent tous vos fichiers. D'autres désactivent l'accès aux applications principales, telles que le Panneau de configuration, le Gestionnaire des tâches ou l'Invite de commandes. Il existe deux petites applications que nous utilisons pour résoudre ces problèmes.

Pour rendre vos fichiers à nouveau visibles, téléchargez et exécutez Afficher .

Pour retrouver l'accès au Panneau de configuration et à d'autres outils essentiels, téléchargez et exécutez Réactiver .

6. Ransomware

Les ransomwares sont un problème majeur pour les internautes du monde entier. Comme les logiciels malveillants, il existe de nombreuses variantes de ransomware, chacune ayant des caractéristiques malveillantes distinctes. Il existe cependant quelques caractéristiques clés qui différencient les ransomwares des logiciels malveillants.

  • Une infection par ransomware commence généralement en silence, cryptant vos fichiers personnels et privés à l'aide d'une liste prédéfinie d'extensions de fichiers cibles.
  • Les ransomwares verrouillent généralement votre système, vous obligeant à payer une rançon pour récupérer la clé de déverrouillage.
  • Enfin, même si vous supprimez l'infection par le ransomware, vos fichiers ne sont pas décryptés comme par magie. (En plus de cela, les fichiers précédemment cryptés ne sont pas sûrs - ils sont simplement cryptés, avec le reste.)

La montée en puissance des ransomwares est un fléau qui cause de nombreux problèmes. Le meilleur exemple de ransomware est peut-être WannaCry . Le ransomware très virulent WannaCry a balayé le monde, cryptant des millions de systèmes dans plus de 100 pays. Le chercheur en sécurité Marcus Hutchins, alias MalwareTechBlog, a stoppé la propagation du ransomware en enregistrant un nom de domaine trouvé dans le code source du ransomware.

comment accélérer le téléchargement torrent

Les ransomwares nécessitent donc une approche à deux volets. Malheureusement, le confinement réactif ne fonctionne que si vous attrapez le ransomware en cours. Suppression du ransomware et le décryptage des fichiers est irréalisable pour de nombreuses variantes.

6.1 Décryptage du ransomware

Comme nous venons de le mentionner, il existe un grand nombre de variantes de ransomware. Ils utilisent différents algorithmes de cryptage pour rendre vos fichiers privés inutiles, à moins que vous ne puissiez les décrypter.

Les chercheurs en sécurité ont réussi à déchiffrer plusieurs algorithmes de ransomware. D'autres développeurs de ransomwares ont glissé et ont fourni des indices sur la localisation du décrypteur, tandis que les raids des forces de l'ordre ont découvert des trésors de clés de cryptage privées pour les principales variantes de ransomwares.

Si vous avez une infection par un ransomware, vous devez agir rapidement.

Identifiant Ransomware

La plupart des variantes de ransomware annoncent leur présence après avoir crypté vos fichiers, ainsi que leur nom, via une demande de rançon. Si cela ne se produit pas, vous devez télécharger un fichier crypté sur ID Ransomware (le site accepte également les notes de rançon ou les hyperliens inclus dans la rançon). Le site identifiera rapidement l'infection.

Trouver un outil de décryptage

Une fois que vous savez à quoi vous faites face, vous pouvez essayer de trouver un outil pour réparer les dégâts. Plusieurs sites, dont nous-mêmes, répertorient des outils de décryptage.

Si vous ne trouvez pas l'outil de décryptage dont vous avez besoin, essayez d'effectuer une recherche sur Internet pour « [variante de ransomware] + outil de décryptage ». Cependant, ne vous plongez pas profondément dans les résultats de la recherche : il existe des sites de phishing et d'autres sites malveillants qui insèrent simplement le nom de ce que vous recherchez pour piéger les utilisateurs sans méfiance.

Je ne vais pas commenter sur la façon d'utiliser des outils individuels. Il y en a tout simplement beaucoup trop pour offrir des conseils et des instructions détaillés. L'écrasante majorité sont accompagnées d'au moins quelques instructions quant à leur utilisation.

7. Comment arrêter une autre infection par un logiciel malveillant

Maintenant que votre système est exempt d'infection, il est temps d'évaluer comment l'empêcher de se reproduire. Il existe tellement d'antivirus, de logiciels anti-programme malveillant, de nettoyage du système, de blocage de scripts et d'outils de destruction de processus qu'il est difficile de savoir par où commencer.

Soyez tranquille. Nous allons vous montrer comment construire les meilleurs murs pour empêcher les logiciels malveillants d'entrer.

7.1 Antivirus

Pour commencer, vous avez besoin d'une suite antivirus. Si vous en avez déjà installé un, envisagez de le changer pour quelque chose de mieux. Honnêtement, ceux d'entre vous qui utilisent Windows Defender reçoivent un niveau de protection de base. Windows Defender est un bien meilleur outil que les années précédentes, mais il n'est pas comparable aux autres options tierces.

Essayez les suites Bitdefender ou Trend Micro à un prix avantageux. Sinon, si vous êtes satisfait d'une solution gratuite, essayez Avast.

7.2 Antimalware

Ensuite, nous avons besoin d'un outil antimalware. Le marché des outils anti-programme malveillant a moins d'outils de confiance que le marché des antivirus, ce qui facilite nos sélections.

7.3 Anti-ransomware

Nous construisons une approche à plusieurs niveaux de la sécurité informatique. Il est vrai qu'avoir plusieurs suites antivirus crée un effet presque neutralisant. Mais avoir plusieurs services se concentrant sur différents vecteurs d'attaque est tout le contraire. Les outils anti-ransomware visent en premier lieu à empêcher les ransomwares de pénétrer dans votre système.

7.4 Sécurité du navigateur

Une vulnérabilité largement négligée est votre navigateur Internet. Il existe un grand nombre de sites malveillants qui vous attendent. En plus de cela, les campagnes de publicité malveillante peuvent vous infecter sans même que vous vous rendiez compte que quelque chose ne va pas. Prendre le temps de renforcer votre navigateur peut arrêter un grand nombre d'attaques de logiciels malveillants et de ransomwares avant qu'ils ne se déclenchent.

Les outils de sécurité varient selon le navigateur, mais il existe des outils similaires pour la plupart. Les outils ci-dessous sont un excellent point de départ pour la sécurité du navigateur :

  • NoScript : cette extension Firefox arrête l'exécution d'un certain nombre de scripts d'arrière-plan, empêchant la journalisation, le détournement de clic, etc.
  • uBlock Origin : cette extension multi-navigateur arrête un large éventail de serveurs de suivi, de publicité malveillante, de pirates de clic, etc. (Photo ci-dessus.)
  • Déconnecter : permet de visualiser et de bloquer les nombreux sites traçant votre utilisation d'internet.
  • Privacy Badger : bloque les traqueurs et les serveurs malveillants.
  • HTTPS partout : force tous les sites Web à utiliser HTTPS , renforce votre sécurité globale, empêche les attaques de l'homme du milieu.

La combinaison d'extensions que vous utilisez dépend de vos habitudes de navigation. Si, toutefois, vous n'êtes pas à l'aise avec l'étendue du suivi sur Internet, NoScript ou uBlock Origin sont indispensables (ou notre guide complet pour éviter la surveillance sur Internet !).

7.5 Outils plus utiles

Vous n'avez pas besoin de tous les outils ci-dessus. Comme je l'ai dit, plus d'une suite antivirus est une mauvaise approche. Personnellement, je combine Bitdefender, Malwarebytes Anti-Malware Premium et Cybereason RansomFree.

Il existe cependant une foule d'outils très utiles à considérer.

  • Kit d'urgence Emsisoft : le kit d'urgence Emsisoft est un outil portable qui recherche un large éventail de logiciels malveillants, de virus, etc. Pratique dans le cadre d'un kit de récupération de clé USB.
  • SUPERAntiSpyware : la version gratuite de SUPERAntiSpyware détecte et supprime une vaste gamme de logiciels malveillants, publicitaires et espions.
  • Recherche et destruction de robots espions : Spybot est un outil anti-spyware de longue date qui répare et nettoie une vaste gamme d'entités potentiellement malveillantes.
  • Outil Kaspersky Anti-Ransomware : l'outil anti-ransomware de Kaspersky bloque un large éventail de ransomwares

7.6 Linux Live CD/USB

Les logiciels malveillants ne sont un problème que si vous n'êtes pas préparé. Ajoutez un CD Linux Live ou une clé USB à votre préparation apocalyptique contre les logiciels malveillants , et vous serez en bonne place. Les systèmes d'exploitation Linux Live fonctionnent sur votre installation existante. Vous démarrez le système d'exploitation en direct à partir d'un disque ou d'une clé USB, vous donnant accès à un puissant éventail d'utilitaires de réparation ainsi qu'au système d'exploitation infecté.

En voici cinq que vous devriez considérer faire une copie de maintenant. (La récupération d'ordinateurs infectés n'est pas la seule chose pour laquelle les Live CD et les clés USB sont bons !)

Une fois que vous avez téléchargé un ou plusieurs disques de secours, vous aurez besoin pour les graver sur votre support préféré .

8. À la maison et au sec

Théoriquement, votre ordinateur est maintenant complètement exempt de logiciels malveillants. De plus, vous avez installé un antivirus, un antimalware et un outil anti-ransomware pour assurer votre sécurité. Vous avez également installé quelques outils pour empêcher les scripts indésirables de s'exécuter dans votre navigateur Internet. Et pour couronner le tout, vous avez créé une sauvegarde Linux Live CD ou une clé USB pour sauvegarder votre bacon la prochaine fois.

Dans l'ensemble, l'ensemble de votre système semble plus sécurisé. Mais ne soyez pas complaisant.

L'une des plus grandes batailles est l'éducation des utilisateurs - le moi et le vous derrière l'écran. Passer un peu de temps à préparer votre système et à comprendre où les menaces apparaissent est un grand pas en avant !

Bonne chance et rester en sécurité.

Partager Partager Tweeter E-mail 5 astuces pour booster vos machines Linux VirtualBox

Vous en avez assez des mauvaises performances offertes par les machines virtuelles ? Voici ce que vous devez faire pour améliorer les performances de votre VirtualBox.

Lire la suite
Rubriques connexes
  • Sécurité
  • Anti-Malware
  • Ransomware
  • Sécurité informatique
  • Guide détaillé
  • Antivirus
A propos de l'auteur Gavin Phillips(945 articles publiés)

Gavin est l'éditeur junior pour Windows et Technology Explained, un contributeur régulier au podcast Really Useful et un examinateur régulier de produits. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en écriture professionnelle. Il aime beaucoup le thé, les jeux de société et le football.

Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner